Мы разрешаем использовать наши материалы при условии активной гиперссылки на сайтBES.media.

Запрещена перепечатка агитационных материалов.

Новости

Китайская хакерская группировка контролировала критические объекты IT-инфраструктуры Казахстана

21.02.2024
Фото из открытых источников

Целенаправленные атаки совершались, в том числе, и на сотрудников силовых структур.

Что произошло

Центр анализа и расследования кибератак CERT (ЦАРКА) опубликовал отчёт о сливе секретных данных китайской компании, которая занималась сбором информации, в том числе из госструктур и мобильных операторов Казахстана.

Контекст

16 февраля 2024 года на ресурсе GitHub неизвестными был опубликован слив секретных данных китайской компании iSoon (ака Anxun) – одного из подрядчиков министерства общественной безопасности Китая. Сообщается, что она связана с Chengdu 404 – структура, контролируемая киберразведкой КНР, известная как APT41.

Что за утечка

CERT пишет, что утечка проливает свет на формы и методы китайской разведки. ПО, трояны для Windows, Mac, iOS и Android, сервисы для DDoS, системы деанонимизации пользователей соцсетей, оборудование для взлома Wi-Fi и многое другое. Много информации о методике проникновения и получения информации.

Целью атакующих были как общая информация, такие как базы данных, так и точечная информация конкретных лиц: контроль переписки, звонков и передвижения. Анализ данных показал, что объём украденной информации измеряется терабайтами. Источник данных –критические объекты инфраструктуры Казахстана, Кыргызстана, Монголии, Пакистана, Малайзии, Непала, Турции, Индии, Египта, Франции, Камбоджи, Руанды, Нигерии, Гонконга, Индонезии, Вьетнама, Мьянмы, Филиппин и Афганистана.

При чём тут Казахстан

Объём и характер данных указывает на системные ошибки в системе защиты информации в нашей стране, считают специалисты. Доступные материалы утечки свидетельствуют о том, что как минимум одна хакерская группировка более двух лет имела полный доступ к критической инфраструктуре казахстанских операторов связи.

"Ясно, что в нашем распоряжении неполный объём информации, который Казахстан позволил украсть у себя", – говорится в сообщении CERT.

Откуда утекла информация

Сообщается, что разная информация, в том числе и персональная, утекла с серверов "Казахтелекома", Beeline, Kcell, Tele2. Хакеры контролировали журналы событий операторов, продолжительность звонков, IMEI-устройств и биллинг звонков.

В утечке также упоминается ЕНПФ за 2019 год. В одном из скринов фигурирует, предположительно, информация по почтовому серверу министерства обороны РК. Некоторые скрины включают в себя данные об авиаперевозчике Air Astana.

"Мы проверили кто является жертвами данной хакерской группировки и кем они больше всего интересовались. Результаты проверки номеров через различные утечки и GetContact выявили, что целенаправленные атаки совершались, в том числе, и на сотрудников силовых структур", – отмечается отчёте CERT.

Следили два года

"Китайская APT-группировка сидела в казахстанской инфраструктуре около 2 лет и это только верхушка айсберга. Сколько ещё невыявленных хакеров и утечек наших данных, неизвестно никому", – сообщается в материале.

В службе пришли к выводу, что все это результат бессистемных действий и приоритет ведомственного интереса над интересами государства.

"Структура государства, в которой Комитет информационной безопасности подчинён министерству цифровизации, всегда будет уязвима. Казахстан нуждается в отдельном независимом органе вне правительства, ответственным за кибербезопасность – Агентство по кибербезопасности", – отмечают специалисты.

–––

Читайте также:

–––